วันพฤหัสบดีที่ 19 ธันวาคม พ.ศ. 2556

การโจมตีซอฟต์แวร์ (Deliberate Software Attacks)


 การโจมตีซอฟต์แวร์ (Deliberate Software Attacks)
การโจมตีซอฟต์แวร์ เกิดขึ้นโดยการออกแบบซอฟต์แวร์ให้โจมตีระบบจากคนๆ เดียวหรือจากกลุ่มคนมีซอฟต์แวร์ที่ก่อความเสียหาย ทำลาย หรือ ปฏิเสธการบริการของระบบเป้าหมาย ซอพต์แวร์ที่ได้รับความนิยมคือ Malicious Code หรือ Malicious Software มักจะเรียกว่า มัลแวร์ (Malware) มีมากมาย อาทิ ไวรัส (Viruses) เวิร์ม (Worms) ม้าโทรจัน (Trojan Horses) Logic bombs และ ประตูหลัง (Back doors)
เรื่องราวของการโจมตีซอฟท์แวร์ที่โด่งดังโดยเฉพาะผลกระทบของ Malicious Code โดยใช้วิธีโจมตีระบบจนทำให้เครื่องไม่สามารถให้บริการได้ตามปกติ (Denial-of-Service) โดย Mafiaboy บน Web site Amazon.com, CNN.com, Etrade.com, ebay.com, Yahoo.com, Excite.com, และ Dell.com โดยใช้เวลาในการโจมตีประมาณ 4 ชั่วโมง มีรายงานว่าความเสียหายทำให้สูญเสียรายได้ล้านดอลลาร์ ต่อไปจะเป็นการอธิบายถึงภัยคุกคามจากมัลแวร์ ประกอบด้วย




Virus
เรียกสั้นๆว่า ไวรัส คือ โปรแกรมคอมพิวเตอร์ประเภทหนึ่งที่เขียนขึ้นโดยความตั้งใจของโปรแกรมเมอร์ ถูกออกแบบมาให้แพร่กระจายตัวเองจากไฟล์หนึ่งไปยังไฟล์อื่นๆ ภายในเครื่องคอมพิวเตอร์ วิธีที่ใช้มากที่สุดในการส่งไวรัสในศตวรรษที่ 21 คือการแนบไฟล์ไปกับอีเมล์ องค์กรจำนวนมากป้องกันอีเมล์ด้วยการเลือกอีเมล์ที่ไว้ใจได้ และการกรองอีเมล์ทั้งหมดซึ่งรู้ว่าอีเมล์ใดมีไวรัสบ้าง ไวรัสใช้เวลาเพียงเล็กน้อยในการติดตั้งโปรแกรมไวรัสด้วยแผ่นดิสก์แล้วกระจายไปยังระบบต่างๆ
ปัจจุบันเครื่อข่ายคอมพิวเตอร์และโปรแกรมตรวจสอบอีเมล์ เพื่อจัดการไวรัสมีอยู่มาก ผู้จำหน่ายซอฟต์แวร์ป้องกันไวรัสที่ได้รับการยอมรับมีดังนี้ Symantec Norton Anti-Virus และ McAfee Virus Scan มีโปรแกรมช่วยในการจัดการไวรัสคอมพิวเตอร์ได้ จึงควรติดตั้งโปรแกรมแอนตี้ไวรัสไว้ในเครื่องคอมพิวเตอร์ เพื่อตรวจจับไวรัส และหลีกเลี่ยงการใช้แผ่นดิสก์เก็บข้อมูล หรือสื่อบันทึกข้อมูลต่างๆ ที่ไม่มั่นใจว่ามีปลอดภัยจากไวรัสกับเครื่องคอมพิวเตอร์ของตนเอง
ในจำนวนชนิดของไวรัสคอมพิวเตอร์ในระบบเป็นไวรัสที่เขียนขึ้นมาเอง (Macro virus) ด้วยการฝังชุดคำสั่งลงไปที่ระบบปฏิบัติการของเครื่องคอมพิวเตอร์โดยอัตโนมัติ เมื่อมีการใช้โปรแกรมเวิร์ด เอ็กเซลล์ และระบบฐานข้อมูล ไวรัสจะเริ่มทำงาน ซึ่งไฟล์ของระบบปฏิบัติการจะติดไวรัสที่ชุดคำสั่งในการเปิดเครื่อง (Boot sector)


Worms
Worms เป็น หนอนร้ายเป็นโปรแกรมคอมพิวเตอร์ที่ถูกออกแบบมาให้สามารถแพร่กระจายตัวเองจากเครื่องคอมพิวเตอร์เครื่องหนึ่งไปยังคอมพิวเตอร์เครื่องอื่นๆ ที่อยู่ในระบบเครือข่าย หนอนอินเตอร์เน็ตจะใช้ประโยชน์จากแอพพลิเคชันที่รับส่งไฟล์โดยอัตโนมัติ และไม่ต้องอาศัยผู้ใช้งานคอมพิวเตอร์ ซึ่งการแพร่กระจายสามารถทำได้ด้วยตัวของมันเองอย่างรวดเร็วและรุนแรงกว่าไวรัส เมื่อไรก็ตามที่คุณสั่งแชร์ไฟล์ข้อมูลผ่านระบบเครือข่ายเมื่อนั้นหนอนอินเตอร์เน็ต ก็กระจายตัวเองไปยังเครื่องคอมพิวเตอร์อื่นๆที่อยู่ภายในเครือข่ายโดยไม่ต้องรอให้ผู้ใช้งานเปิดไฟล์ที่ติดหนอนอินเตอร์เน็ต เหมือนไวรัสคอมพิวเตอร์ คุณสมบัติที่สำคัญของหนอนอินเตอร์เน็ตคือ สามารถอยู่ได้ด้วยตัวเอง ไม่ต้องอาศัยตัวกลางในการแพร่กระจาย และไม่แพร่กระจายผ่านไฟล์แต่จะแพร่กระจายผ่านทางระบบเครือข่าย
เวิร์มมีการเปลี่ยนแปลงรูปแบบการแพร่กระจายตัวเองจำนวนมากดังรูปข้างล่าง เป็นแบบ Double-barreled payload ซึ่งเวิร์มจะส่งเมล์จำนวนมากและแนบตัวเองไปกับอีเมล์ด้วย เวิร์มที่มีการจู่โจมแบบแพร่กระจายนี้ได้แก่ MS-Blaster, MyDoom และ Netsky โดยเวิร์มและไวรัสมีการเปลี่ยนแปลงการโจมตีจุดอ่อนของระบบปฏิบัติการและแอพพลิเคชั่นได้หลายรูปแบบ
การสร้างความเสียหายของหนอนอินเตอร์เน็ตนั้นจะไม่ทำลายข้อมูลเหมือนไวรัส แต่ก็จัดเป็นภัยคุกคามที่ร้ายแรงอยู่ดี เนื่องจากหนอนอินเตอร์เน็ตจะเข้าไปควบคุม และใช้สอยทรัพยากรบนระบบคอมพิวเตอร์และระบบเครือข่ายจนไม่สามารถใช้งานได้ในที่สุด วิธีการป้องกันและรักษาความปลอดภัยให้ทำเช่นเดียวกับวิธีการป้องกันไวรัส





Trojan horses
หรือเรียกว่า โทรจันฮอร์ส เป็นโปรแกรมที่เข้าสู่คอมพิวเตอร์ โดยที่แอบแฝงตัวเองมากับ โปรแกรมอื่นๆ เช่น เกมส์ ซอฟต์แวร์ ทีให้ดาว์นโหลดในระบบอินเทอร์เน็ต เมื่อผู้ใช้งานคอมพิวเตอร์เลือกดาว์นโหลดโปรแกรมดังกล่าว และติดตั้งลงสู่เครื่องคอมพิวเตอร์ก็ทำให้ไปรันโปรแกรมม้าโทรจัน โดยอัตโนมัติซึ่งผู้ใช้งานเองไม่รู้ตัว ซึ่งอันตรายที่จะเกิดขึ้นคือม้าโทรจันจะเข้าไปรบกวนประสิทธิภาพการใช้งานคอมพิวเตอร์ ลบข้อมูล หรือดักจับข้อมูลที่สำคัญๆ ส่งไปให้ผู้สร้างโปรแกรมม้าโทรจัน เช่น รหัสผ่าน เลขที่บัตรเครดิต เป็นต้น และยังสามารถสร้างแบ็คดอร์ให้กับโปรแกรมอื่นๆ เข้ามาทำลายระบบได้อีกด้วย
โทรจันฮอร์สจะแฝงตัวมากับซอฟต์แวร์ จะทำงานเมื่อผู้ใช้รันซอฟต์แวร์ แล้วโทรจันฮอร์สจะทำลายระบบคอมพิวเตอร์ เช่น เมื่อเรียกไฟล์ .exe ที่มากับแชร์แวร์ หรือ ฟรีแวร์
ตัวอย่างการโจมตีของโทรจันฮอร์ส ประมาณ 20 มกราคม 1999 เริ่มจากผู้ใช้ได้รับอีเมล์ที่มีโปรแกรมโทรจันฮอร์สแนบมาชื่อ Happy99.exe เมื่อเปิดอีเมล์และติดตัง้โปรแกรมโทรจันฮอร์สที่แฝงมาจะก่อกวนระบบทันที เช่น ลบไฟล์ หรือ สร้างแบ็คดอร์ให้แฮคเกอร์เข้ามาขโมยข้อมูล ลบไฟล์ต่างๆในระบบได้
ทำไมจึงใช้คำว่า ม้าโทรจัน (Trojan horse) และมีที่มาจากไหน อธิบายพอสังเขปคือ เป็นคำที่มีที่มาจากการสู่รบกันระหว่างเมืองทรอย (Troy) และเมืองกรีก (Greek) โดยเมืองกรีกนั้นพยายามเข้าไปยึดเมืองทรอย แต่ไม่สามารถเข้าไปยึดได้เนื่องจากเมืองทรอยมีกำแพงและระบบป้องกันที่แน่นหนา จึงทำทีว่าล่าถอยกลับไปโดยมีการสร้างม้าไม้ขนาดใหญ่ทิ้งไว้หน้ากำแพง เมืองทรอยเมือเห็นกรีกถอยทัพกลับไปและเห็นม้าไม้ดังกล่าวก็คิดว่า เป็นของขวัญจากเมืองกรีกที่ทิ้งไว้ให้ จึงนำเข้าเข้าเมืองทรอยไป โดยไม่รู้เลยว่าในม้าไม้นั้นมีทหารกรีกแอบซ่อนอยู่ข้างใน เมื่อถึงเวลาดึกทหารดังกล่าวก็ออกมาเปิดประตูเมืองทรอย เพื่อให้ทหารกรีกที่แอบอยู่ภายนอกกำแพงเมืองเข้าเมืองได้ ซึ่งทำให้เมืองกรีกสามารถเอาชนะสงครามเมืองทรอยได้ ถ้าไม่เข้าให้ไปหาดูภาพยนตร์เรื่อง ทรอย จะเข้าใจยิ่งขึ้น





 Back Door or Trap Door                               
ประตูหลัง (อังกฤษ: backdoor) ในทางคอมพิวเตอร์ หมายถึง รูรั่วของระบบรักษาความมั่นคงที่ผู้ออกแบบหรือผู้ดูแลจงใจทิ้งไว้ โดยเป็นกลไกลลับทางซอฟต์แวร์หรือฮาร์ดแวร์ที่ใช้ข้ามผ่านการควบคุมความมั่นคง เพื่อเปิดทางให้ผู้ไม่ประสงค์ดีสามารถเข้ามาในระบบและก่อความเสียหายได้

Polymorphism
Polymorphism เป็นไวรัสชนิดหนึ่งที่ได้รับการพัฒนาให้มีความยากในการตรวจจับ อาจจะใช้เวลาหลายวันในการสร้างโปรแกรมตรวจจับ เพื่อจัดการกับ polymorphism เพราะมันใช้เทคนิคการซ่อนลักษณะเฉพาะที่สำคัญ (signatures) ไม่ให้คงรูปเดิม เพื่อหลีกจากการตรวจจับของโปรแกรมแอนตี้ไวรัส

Virus and Worm Hoaxes
เป็นรูปแบบของการหลอกลวงผู้ใช้คอมพิวเตอร์ทำให้เสียเงินเสียเวลาในการวิเคราะห์ โดยไวรัสหลอกลวงจะมาในรูปจดหมายอิเล็กทรอนิกส์ เตือนให้ระวังอันตรายจากไวรัส ด้วยการอ้างแหล่งข้อมูลเป็นรายงานที่น่าเชื่อถือ เพื่อให้ผู้รับส่งต่อจดหมายเตือนฉบับนั้นต่อๆไปอีกหลายๆทอด ซึ่งเป็นลักษณะของไวรัสหลอกลวง หากได้รับจดหมายประเภทนี้ไม่ควรที่จะส่งต่อ ควรเช็คจากแหล่งข้อมูลที่ถูกต้องก่อนทำการส่ง และควรจะอัพเดทโปรแกรมแอนตี้ไวรัสอย่างสม่ำเสมอ
แหล่งข้อมูลทางอินเตอร์เน็ทในการวิจัยเกี่ยวกับไวรัสว่าจริงหรือหลอก สำหรับข้อมูลล่าสุดของภัยคุกคามทั้งไวรัส เวิร์ม และโฮแอ็กส์ สามารถเข้าไปได้ที่ CERT Coordination (www.cert.org) เป็นศูนย์รวมการรักษาความปลอดภัยข้อมูล


ทีมา : http://beztilicious.blogspot.com/2010/02/2553.html

ไม่มีความคิดเห็น:

แสดงความคิดเห็น